Pase cualquier examen en línea ahora y pague después de aprobar el examen. Contacta ahora
Habla con nosotros:
whatsapp
telegram
Analista de ciberseguridad de CompTIA (CySA+), CompTIA CS0-002

Objetivos del examen de certificación de analista de ciberseguridad de CompTIA (CySA+) (CS0-002)

Dec 20, 20207 mins leerAmit Masih
Objetivos del examen de certificación de analista de ciberseguridad de CompTIA (CySA+) (CS0-002)

CompTIA es reconocida por ofrecer una serie de certificaciones independientes del proveedor, incluidas las de nivel básico y avanzado. El examen de certificación CompTIA CySA+ es uno de ellos.

Este artículo hablará sobre los cinco dominios del examen CySA+ y lo que puede esperar del examen CS0-002.

¿Qué es el examen de certificación CompTIA CySA+?

La certificación CompTIA CySA+, código de examen CS0-002, se introdujo en abril de 2020 y reemplazó al examen CS0-001. La nueva certificación CompTIA Cyber Security Analyst se enfoca en las habilidades y conocimientos básicos más actualizados de los analistas de seguridad necesarios para mejorar la seguridad de una organización.

CompTIA CySA+ cumple con el estándar ISO 17024 y está aprobado por el Departamento de Defensa de EE. UU. para cumplir con los requisitos de la Directiva 8570.01-M. Además, el nuevo examen de certificación CompTIA CySA+ cumple con las regulaciones gubernamentales en virtud de la Ley Federal de Gestión de la Seguridad de la Información (FISMA).

Un profesional certificado de CompTIA CySA+ tendrá las siguientes habilidades y conocimientos necesarios para:

  • Aprovechar las técnicas de inteligencia y detección de amenazas
  • Analizar e interpretar datos.
  • Identificar y abordar vulnerabilidades.
  • Sugerir medidas preventivas.
  • Responder y recuperarse de manera efectiva de los incidentes

Detalles del examen CompTIA CySA+

Examen requerido: CS0-002 Número de preguntas: Máximo de 85 Tipos de preguntas: opción múltiple y basadas en el desempeño Duración de la prueba: 165 Minutos Experiencia recomendada: • 4 años de experiencia práctica en un puesto de trabajo técnico en ciberseguridad • Security+ y Network+, o conocimiento y experiencia equivalentes Puntaje de aprobación: 750 (en una escala de 100 a 900)

Objetivos del examen CompTIA CySA+ (dominios)

Los objetivos del examen CompTIA CySA+ se dividen en cinco categorías principales:

1.0 Gestión de amenazas y vulnerabilidades - 22% Seguridad de sistemas y software 2.0: 18 % 3.0 Operaciones y Monitoreo de Seguridad - 25% 4.0 Respuesta a incidentes - 22% 5.0 Cumplimiento y Evaluación - 13%

Dominio - 1.0 Gestión de amenazas y vulnerabilidades

1.1 Explicar la importancia de los datos y la inteligencia sobre amenazas.

Fuentes de inteligencia Niveles de confianza Gestión de indicadores Clasificación de amenazas Actores de amenazas Ciclo de inteligencia Malware de productos básicos Comunidades de análisis e intercambio de información

1.2 Dado un escenario, utilizar la inteligencia de amenazas para respaldar la seguridad de la organización.

• Marcos de ataque • Investigación de amenazas • Metodologías de modelado de amenazas • Intercambio de información sobre amenazas con funciones compatibles

1.3 Dado un escenario, realizar actividades de gestión de vulnerabilidades.

• Identificación de vulnerabilidades • Validación • Remediación/mitigación • Parámetros y criterios de escaneo • Inhibidores de la remediación

1.4 Dado un escenario, analice el resultado de las herramientas comunes de evaluación de vulnerabilidades.

• Escáner de aplicaciones web • Escáner de vulnerabilidades de infraestructura • Herramientas y técnicas de evaluación de software • Enumeración • Herramientas de evaluación inalámbricas • Herramientas de evaluación de la infraestructura de la nube

1.5 Explicar las amenazas y vulnerabilidades asociadas con la tecnología especializada.

• Móvil • Internet de las cosas (IoT) • Incorporado • Sistema operativo en tiempo real (RTOS) • Sistema en chip (SoC) • Matriz de puertas programables en campo (FPGA) • Control de acceso físico • Sistemas de automatización de edificios • Vehículos y drones • Sistemas de automatización de flujos de trabajo y procesos • Sistema de control industrial • Control de supervisión y adquisición de datos (SCADA)

1.6 Explicar las amenazas y vulnerabilidades asociadas con operar en la nube.

• Modelos de servicios en la nube • Modelos de implementación en la nube • Función como servicio (FaaS)/arquitectura sin servidor • Infraestructura como código (IaC) • Interfaz de programación de aplicaciones (API) no segura • Gestión de claves incorrecta • Almacenamiento sin protección • Registro y monitoreo

1.7 Dado un escenario, implementar controles para mitigar ataques y vulnerabilidades de software.

• Tipos de ataques • Vulnerabilidades

Seguridad de Sistemas y Software 2.0

2.1 Ante un escenario, aplicar soluciones de seguridad para la gestión de la infraestructura.

Nube vs local Gestión de activos Segmentación Red de arquitectura Gestión del cambio virtualización Contenedorización Gestión de identidad y acceso Agente de seguridad de acceso a la nube (CASB) Tarro de miel Monitoreo y registro Cifrado Gestión de certificados Defensa activa 2.2 Explicar las mejores prácticas de garantía de software

Plataformas Integración del ciclo de vida del desarrollo de software (SDLC) DevSecOps Métodos de evaluación de software Mejores prácticas de codificación segura Herramientas de análisis estático Herramientas de análisis dinámico Métodos formales para la verificación de software crítico Arquitectura orientada a Servicios 2.3 Explicar las mejores prácticas de garantía de hardware

Hardware raíz de confianza eFusible Interfaz de firmware extensible unificada (UEFI) fundición de confianza Procesamiento seguro Antimanipulación Unidad de autocifrado Actualizaciones de firmware de confianza Bota medida y atestación Cifrado de bus

3.0 Operaciones de seguridad y monitoreo

3.1 Dado un escenario, analice los datos como parte de las actividades de monitoreo de seguridad.

Heurística Análisis de tendencia punto final La red Revisión de registro Análisis de impacto Información de seguridad y evento. Revisión de la gestión (SIEM) Escritura de consulta Análisis de correo electrónico 3.2 Dada una situación, implementar cambios de configuración en los controles existentes para mejorar la seguridad.

permisos Lista blanca Lista negra cortafuegos Reglas del sistema de prevención de intrusiones (IPS) Prevención de pérdida de datos (DLP) Detección y respuesta de punto final (EDR) Control de acceso a la red (NAC) Hundimiento Firmas de malware sandboxing seguridad portuaria 3.3 Explicar la importancia de la búsqueda proactiva de amenazas.

Estableciendo una hipótesis Perfilado de actores y actividades de amenazas Tácticas de caza de amenazas Reducción de la superficie de ataque Agrupación de activos críticos Vectores de ataque Inteligencia integrada Mejora de las capacidades de detección 3.4 Comparar y contrastar conceptos y tecnologías de automatización.

Orquestación del flujo de trabajo secuencias de comandos Integración de la interfaz de programación de aplicaciones (API) Creación automatizada de firmas de malware Enriquecimiento de datos Combinación de fuentes de amenazas Aprendizaje automático Uso de protocolos y estándares de automatización. Integración continua Implementación/entrega continua ##4.0 Respuesta a incidentes

4.1 Explicar la importancia del proceso de respuesta a incidentes.

Plan de comunicación Coordinación de la respuesta con las entidades pertinentes Factores que contribuyen a la criticidad de los datos 4.2 Dado un escenario, aplicar el procedimiento de respuesta a incidentes apropiado.

Preparación Detección y análisis Contención Erradicación y recuperación Actividades posteriores al incidente 4.3 Ante un incidente, analizar posibles indicadores de compromiso.

Relacionado con la red relacionado con el anfitrión Relacionado con la aplicación 4.4 Dado un escenario, utilizar técnicas forenses digitales básicas.

La red punto final Móvil Nube virtualización Retención legal Procedimientos hash Tallado Adquisición de datos

5.0 Cumplimiento y Evaluación

5.1 Comprender la importancia de la privacidad y protección de datos.

Privacidad versus seguridad Controles no técnicos Controles técnicos 5.2 Dado un escenario, aplicar conceptos de seguridad en apoyo de la mitigación de riesgos organizacionales.

Análisis de Impacto del Negocio Proceso de identificación de riesgos Cálculo de riesgos Comunicación de factores de riesgo Priorización de riesgos Evaluación de sistemas Controles compensatorios documentados entrenamiento y ejercicios Evaluación de la cadena de suministro 5.3 Explicar la importancia de los marcos, políticas, procedimientos y controles.

• Marcos • Policias y procedimientos • Tipos de control • Auditorías y evaluaciones

Sigue leyendo
Certificación CompTIA A+: una buena manera de comenzar su carrera en TI
Certificación CompTIA A+: una buena manera de comenzar su carrera en TI
La certificación CompTIA A+ es una de las credenciales de nivel de entrada más útiles en la industria de la tecnología de la información (TI), diseñada por la organización CompTIA.
Certificación CEH vs. CompTIA Security+: ¿Cuál debo tomar?
Certificación CEH vs. CompTIA Security+: ¿Cuál debo tomar?
Varios profesionales de redes y seguridad intentan someterse a muchas certificaciones, ya sea Security+ o CEH, para el avance de su conocimiento de TI y alcance profesional.